Sie sind auf Seite 1von 16

Calificación para este intento: 10 de 30

Presentado 19 de mayo en 23:30


Este intento tuvo una duración de 2 minutos.

Pregunta 1
0 / 2 ptos.
¿Qué dos aplicaciones utilizan comúnmente tecnología ML? (Elija dos opciones).

lectores de libros electrónicos


¡Correcto!

detección de fraudes de tarjetas de crédito


Respondido

exploración de seguridad de patios de juego


Respuesta correcta

Reconocimiento de voz

Diseño gráfico

Refer to curriculum topic: 4.1.2


Algunos de los usos más comunes de la tecnología ML incluyen la recomendación de
productos en línea, la detección de fraudes de tarjetas de crédito y el reconocimiento
facial/del habla/de formas.

Pregunta 2
0 / 2 ptos.
¿Qué tecnología usa AI y otras tecnologías para volver a configurar una red para cumplir
con los niveles de servicio?
Respondido

JSON
Respuesta correcta

IBN

ML

CSV
Refer to curriculum topic: 4.1.3
Las redes basadas en la intención (IBN) utilizan la inteligencia artificial (AI) y el
aprendizaje automático (ML) para controlar la función de una red para lograr un propósito
específico. Si no se cumple un nivel de servicio en particular, la red con base en la
intención puede generar una alerta, hacerle sugerencias o automáticamente volver a
configurar la red.

Pregunta 3
2 / 2 ptos.
¿Qué campo tradicionalmente ha estado vinculado con la automatización?

educación
¡Correcto!

robótica

medicina

deportes

Refer to curriculum topic: 4.1.1


La automatización comúnmente se ha asociado al sector de fabricación y se ha vinculado
con el campo de la robótica, pero en la actualidad la automatización está en todas partes.

Pregunta 4
2 / 2 ptos.
¿Qué tres tecnologías controlan las funciones de red para lograr una intención deseada en
una red basada en la intención? (Elija tres opciones).

más simples
¡Correcto!

Automatización
¡Correcto!

Aprendizaje automático

análisis avanzado
¡Correcto!

Inteligencia artificial
Computación en la nube

Refer to curriculum topic: 4.1.0


Las redes basadas en la intención aprovechan la automatización, la inteligencia artificial y
las tecnologías de aprendizaje automático para controlar las funciones de red para lograr un
propósito específico o intención.

Pregunta 5
0 / 2 ptos.
¿Qué acción se lleva a cabo en el elemento de aseguramiento del modelo IBN?

traducción de políticas

verificaciones de integridad
Respuesta correcta

verificación y medida correctiva


Respondido

configuración de sistemas

Refer to curriculum topic: 4.1.0


El elemento de aseguramiento del modelo IBN se ocupa de la verificación de extremo a
extremo del comportamiento de toda la red.

Pregunta 6
2 / 2 ptos.
¿Verdadero o falso?
Un dispositivo que reduce el consumo de energía durante la demanda pico se considera un
dispositivo inteligente.
¡Correcto!

Verdadero

Falso

Refer to curriculum topic: 4.1.1


Los dispositivos inteligentes tienen la capacidad para modificar el comportamiento según el
entorno.
Pregunta 7
0 / 2 ptos.
¿Cuáles son dos ejemplos de automatización? (Elija dos opciones).

Un cliente utiliza servicios bancarios en línea para pagar una factura.


¡Correcto!

Un robot limpia un derrame de sustancias químicas industriales.

Un usuario cambia los canales de TV a través de un control remoto inalámbrico.


Respondido

El propietario arranca un automóvil de forma remota.


Respuesta correcta

Un edificio ajusta automáticamente la calefacción y las luces según la rutina de los


ocupantes.

Refer to curriculum topic: 4.1.1


La automatización es cualquier proceso que limite o elimine la necesidad de intervención
humana. En los ejemplos proporcionados, un edificio que ajusta automáticamente la
iluminación y la calefacción y un robot que limpie derrames, no se requiere la intervención
humana.

Pregunta 8
0 / 2 ptos.
¿Qué elemento del modelo IBN organiza las políticas y configura sistemas?
Respuesta correcta

Activación

la infraestructura virtual y física


Respondido

Aseguramiento

Traducción

Refer to curriculum topic: 4.1.0


El elemento de activación de IBN ocurre después de que se haya especificado la intención y
se hayan creado las políticas. Esto permite que se aprovisionen dispositivos individuales
para que coincidan con las políticas basadas en la intención.

Pregunta 9
0 / 2 ptos.
¿Cuál es un requisito para que un dispositivo se considere un dispositivo inteligente?

El dispositivo puede aceptar datos ingresados por un ser humano.

El dispositivo almacena datos que pueden recuperarse.


Respondido

El dispositivo puede realizar una serie de pasos en función de un código programado.


Respuesta correcta

El dispositivo puede tomar una decisión o adoptar un curso de acción según información
externa.

Refer to curriculum topic: 4.1.1


Los dispositivos inteligentes tienen la capacidad para modificar el comportamiento según el
entorno.

Pregunta 10
0 / 2 ptos.
¿Qué tecnología ML puede utilizarse para identificar y rastrear personas específicas?
Respuesta correcta

reconocimiento facial

lectores de libros electrónicos


Respondido

reconocimiento de formas

detección de fraudes de tarjetas de crédito

Refer to curriculum topic: 4.1.2


El uso cada vez mayor de cámaras ha fomentado el reconocimiento facial, el cual crea un
patrón de características faciales específicas que se utiliza para identificar y rastrear
personas.
Pregunta 11
0 / 2 ptos.
¿Cuál es una función de traducción del modelo de red basada en la intención?

verificación de extremo a extremo del comportamiento de toda la red


Respuesta correcta

aplicación de la intención empresarial a la configuración de la red


Respondido

verificación de la configuración antes de que se implementen los dispositivos

aprovisionamiento de políticas basadas en la intención

Refer to curriculum topic: 4.1.3


Existen tres elementos clave del modelo de red basado en la intención: aseguramiento,
traducción y activación. El elemento de la traducción se ocupa de la capacidad para aplicar
la intención empresarial a la configuración de la red.

Pregunta 12
0 / 2 ptos.
¿Qué tecnología permite funciones tales como el reconocimiento del habla,
recomendaciones de productos y detección de fraudes con tarjetas de crédito?
Respondido

Inteligencia artificial
Respuesta correcta

Aprendizaje automático

Inteligencia natural

IBN

Refer to curriculum topic: 4.1.2


El aprendizaje automático brinda a las computadoras la versatilidad para obtener
información del entorno y, a continuación, responder o actuar respecto de determinadas
condiciones. Algunos usos prácticos del aprendizaje automático incluyen la detección de
códigos malicioso, la detección de intrusos en la red, el reconocimiento óptico de
caracteres, el reconocimiento del habla por computadora y de la visión por computadora.
Pregunta 13
0 / 2 ptos.
¿Cuáles son dos características de la inteligencia artificial? (Elija dos opciones).

Traduce las intenciones en políticas y luego, utiliza la automatización para implementar las
configuraciones de red correspondientes.

La inteligencia artificial utiliza técnicas estadísticas para brindarles a las computadoras la


capacidad para obtener información de su entorno.
¡Correcto!

Utiliza los agentes inteligentes que interactúan con el entorno y toman decisiones para
alcanzar un objetivo específico.
Respondido

Es una tecnología de red ágil y con capacidad de respuesta que se extiende y se adapta
fácilmente para cumplir con los requisitos empresariales.
Respuesta correcta

Utiliza los sistemas que imitan funciones cognitivas humanas, como el aprendizaje y la
resolución de problemas.

Refer to curriculum topic: 4.1.2


La inteligencia artificial, también conocida como AI, es la inteligencia que demuestran las
máquinas. La AI utiliza agentes inteligente para percibir el entorno y tomar decisiones para
lograr una meta u objetivo específico. Los sistemas de AI imitan las funciones cognitivas
normalmente asociadas a la mente humana, como el aprendizaje y la resolución de
problemas.

Pregunta 14
2 / 2 ptos.
¿Qué término se utiliza para describir la inteligencia que demuestran las máquinas?
¡Correcto!

Inteligencia artificial

Inteligencia natural

Aprendizaje automático

IBN
Refer to curriculum topic: 4.1.2
La inteligencia artificial (AI) hace referencia a los sistemas que imitan funciones cognitivas
como el aprendizaje y la resolución de problemas que normalmente están asociadas con los
seres humanos. Esta es la razón por la que la AI también se define como la inteligencia que
demuestran las máquinas.

Pregunta 15
2 / 2 ptos.
¿Qué es la inteligencia artificial?

la intersección de innovación y sociedad

la conectividad de varios dispositivos y la transmisión de datos a través de Internet


¡Correcto!

la capacidad de un dispositivo de "aprender" según un código y los datos proporcionados

la recopilación de datos a partir de sensores

Refer to curriculum topic: 1.1.1


La inteligencia artificial es una lógica que se muestra en los dispositivos electrónicos que se
encuentran programados para aprender y modificar su propio código según parámetros y
datos.

Pregunta 1
2 / 2 ptos.
¿Por qué un profesional de TI usaría Zabasearch?

para investigar un dispositivo de IoT


¡Correcto!

para investigar a una persona

para investigar una empresa

para investigar una aplicación

Refer to curriculum topic: 5.1.1


Zabasearch (www.zabasearch.com) es un motor de búsqueda de personas integral.

Pregunta 2
2 / 2 ptos.
¿Cuál es una buena práctica de seguridad para un router inalámbrico que limite el acceso
solo a hosts internos específicos?

deshabilitar la publicación del SSID


¡Correcto!

filtrado de direcciones MAC

habilitación del firewall integrado

habilitación del cifrado

Refer to curriculum topic: 5.1.3


El filtrado de direcciones de control de acceso a medios (MAC) permite que un router
inalámbrico verifique las direcciones MAC de los dispositivos internos que intenten
conectarse con él. Esto permite que las conexiones se limiten solo a los dispositivos con
direcciones MAC conocidas por el router.

Pregunta 3
0 / 2 ptos.
¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).
Respuesta correcta

135792468

s3CurE_p@ss
Respondido

34%cafe_!
Respuesta correcta

asdfghjkl
Respondido

Ci3c0_RocK$
Respuesta correcta

randolph
Refer to curriculum topic: 5.1.3
Las contraseñas fuertes deben tener al menos 8 caracteres de largo e incluir caracteres en
mayúsculas y minúsculas, números y caracteres especiales.

Pregunta 4
0.5 / 2 ptos.
Relacione la buena práctica de seguridad con la descripción.
¡Correcto!
implementar medidas de seguridad de recursos humanos

Respondido
emplear controles de acceso

Respuesta correcta
asignar roles de usuario y niveles de privilegios
Respondido
educar usuarios

Respuesta correcta
capacitar a los usuarios sobre procedimientos de seguridad
Respondido
probar con regularidad respuestas ante incidentes

Respuesta correcta
realizar y probar escenarios de respuesta ante emergencias

Refer to curriculum topic: 5.1.2

Pregunta 5
0 / 2 ptos.
¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?
Respondido

capacitar a usuarios sobre procedimientos seguros

restringir el acceso a activos físicos


Respuesta correcta
valuar activos para justificar gastos de seguridad

describir las tareas y las expectativas

Refer to curriculum topic: 5.1.2


Uno de los objetivos de llevar a cabo una evaluación de riesgos es comprender el valor de
los activos protegidos, de modo que se justifiquen los gastos de seguridad.

Pregunta 6
0 / 2 ptos.
¿Qué acción pueden ayudar a reducir el riesgo en línea?

solo haga clic en enlaces incrustados en los mensajes de correo electrónico de sus amigos
Respondido

solo acepte actualizaciones de software no solicitadas cuando inicie sesión en una red
segura

solo descargue programas con las revisiones más positivas en sitios web de terceros
Respuesta correcta

solo realice transacciones en sitios web después de verificar que la URL sea la correcta

Refer to curriculum topic: 5.1.3


Se pueden diseñar fácilmente sitios web malintencionados que emulen sitios web de bancos
o instituciones financieras. Antes de hacer clic en los enlaces o de proporcionar
información, haga doble clic en la URL para asegurarse de estar en la página web correcta
de la institución.

Pregunta 7
0 / 2 ptos.
¿Cuáles son los dos pasos recomendados para proteger y resguardar una red inalámbrica?
(Elija dos opciones).

Habilitar la administración remota.


Respuesta correcta

Usar cifrado WPA2-AES.


¡Correcto!
Actualizar el firmware.
Respondido

Usar el SSID predeterminado.

Buscar el router inalámbrico en los casos en que sea accesible para los usuarios.

Refer to curriculum topic: 5.1.2


Dos buenas prácticas para la protección de redes inalámbricas son cifrar el tráfico
inalámbrico mediante el cifrado WPA2 y mantener actualizado el firmware del router
inalámbrico. Esto evita que datos puedan ser leídos por un atacante y corrige los errores y
las vulnerabilidades conocidas en el router.

Pregunta 8
0 / 2 ptos.
¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?
Respondido

No se pueden cifrar.

Contienen antenas inalámbricas.

Contienen un sensor remoto.


Respuesta correcta

Tienen un controlador que puede infectarse.

Refer to curriculum topic: 5.1.3


Las unidades USB y los dispositivos de memoria incluyen un pequeño controlador que se
infecta con malware. Ningún análisis de antivirus detectará el malware, ya que se encuentra
en el controlador y no en el área de datos.

Pregunta 9
0 / 2 ptos.
¿Qué se utiliza para identificar una red inalámbrica?

Dirección MAC

SPI
Respondido
Dirección IP
Respuesta correcta

SSID

Refer to curriculum topic: 5.1.2


Una red inalámbrica se identifica con un nombre que se conoce como identificador de
conjunto de servicios o SSID.

Pregunta 10
0 / 2 ptos.
Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos
electrónicos corporativos. ¿Qué medida puede tomar el empleado para reducir el riesgo de
seguridad al usar un punto de acceso?

Analizar los mensajes de correo electrónico con software antivirus.


Respondido

Solo hacer clic en enlaces incrustados en los mensajes de correo electrónico de colegas de
confianza.

Verificar el nombre del remitente de los correos electrónicos antes de abrirlos.


Respuesta correcta

Cifrar el tráfico a través de una VPN.

Refer to curriculum topic: 5.1.3


A menudo, los atacantes implementan falsas puntos de acceso de Wi-Fi en ubicaciones
públicas, como cafeterías, para atraer a los usuarios. El atacante tiene acceso a toda la
información intercambiada mediante el punto de acceso comprometido, lo cual hace que los
usuarios desprevenidos corran riesgo. Por este motivo, siempre envíe datos a través de una
VPN cifrada cuando utilice un punto de acceso.

Pregunta 11
2 / 2 ptos.
¿Cómo puede un asistente virtual ser un riesgo de seguridad?

No se admiten los protocolos de cifrado.


¡Correcto!

Se podría divulgar información personal.


Se podría acceder a los dispositivos personales de manera remota.

Se podrían modificar las opciones de los sensores.

Refer to curriculum topic: 5.1.3


Los sensores se pueden utilizar para acceder a una red doméstica y obtener acceso a las PC
y los datos. Puede correr riesgo información personal como contraseñas o información de
tarjetas de crédito.

Pregunta 12
0 / 2 ptos.
¿Cuál es el objetivo de un hacker de sombrero blanco?
Respuesta correcta

protección de datos

validación de datos
Respondido

modificación de datos

robo de datos

Refer to curriculum topic: 5.1.1


Los hackers de sombrero blanco son en realidad "buenos muchachos" y las empresas y los
gobiernos les pagan para probar vulnerabilidades de seguridad de modo que los datos estén
mejor protegidos.

Pregunta 13
0 / 2 ptos.
¿Cuáles son tres ejemplos de información de identificación personal? (Elija tres opciones).
Respuesta correcta

número de cuenta bancaria

valor de termómetro doméstico


¡Correcto!

número de identificación del vehículo


Respuesta correcta
fecha de nacimiento
Respondido

uso de agua doméstico

consumo de combustible del vehículo

Refer to curriculum topic: 5.1.1


La información de identificación personal es cualquier dato que se relacione con una
persona real y que cuando se utiliza por sí solo o junto con otra información puede
identificar, contactar o localizar a una persona específica.

Pregunta 14
0 / 2 ptos.
¿Qué dos actividades en línea representan riesgos altos para la seguridad? (Elija dos
opciones).
¡Correcto!

seguir enlaces de correo electrónico que ya fueron analizados por el servidor de correo
electrónico
Respuesta correcta

compartir información en redes sociales


Respondido

verificar la URL de un sitio de banca en línea antes de ingresar la información

crear una contraseña muy compleja para una nueva cuenta y almacenarla en un servicio de
administración de contraseñas

usar una VPN para acceder a Internet desde un punto de acceso inalámbrico Wi-Fi

Refer to curriculum topic: 5.1.3


Los dos comportamientos en línea más peligrosos indicados son los siguientes:

 Compartir artículos de noticias solo con amigos y familiares en redes sociales.


Conforme más información se comparte en redes sociales, más información puede
obtener un atacante.
 Seguir enlaces de correo electrónico que ya fueron analizados por el servidor de
correo electrónico. Los correos electrónicos analizados aún pueden contener enlaces
falsificados que conducen a sitios malintencionados.
Pregunta 15
0.67 / 2 ptos.
¿Cuáles son tres elementos que se deben combinar cuando se crea una contraseña fuerte?
(Elija tres opciones).
¡Correcto!

combinaciones de letras y números

frases

palabras del diccionario


Respondido

información personal
¡Correcto!

caracteres especiales

nombres de mascotas

Refer to curriculum topic: 5.1.3


Las contraseñas seguras deben combinar letras, números, caracteres especiales y frases, y
tener al menos ocho (8) caracteres de largo.

clave

Das könnte Ihnen auch gefallen